Ubantu 安装中文输入法

news/2024/7/3 2:26:09

2、通过命令行安装搜狗输入法

sudo dpkg -i sogoupinyin_版本号_amd64.deb

注:

如果安装过程中提示缺少相关依赖,则执行如下命令解决:

sudo apt -f install

3、注销计算机即可正常使用搜狗输入法

Ubuntu20.04安装搜狗输入法步骤

1、更新源

在终端执行 sudo apt update

2、安装fcitx输入法框架

1. 在终端输入 sudo apt install fcitx

2. 设置fcitx为系统输入法

点击左下角菜单选择语言支持,将语言选择为fcitx(如下图二)

3. 设置fcitx开机自启动

在终端执行sudo cp /usr/share/applications/fcitx.desktop /etc/xdg/autostart/

4. 卸载系统ibus输入法框架

在终端执行 sudo apt purge ibus

3、安装搜狗输入法

1. 在官网下载搜狗输入法安装包,并安装,安装命令 sudo dpkg -i 安装包名

2. 安装输入法依赖

在终端执行

sudo apt install libqt5qml5 libqt5quick5 libqt5quickwidgets5 qml-module-qtquick2

sudo apt install libgsettings-qt1

4、重启电脑、调出输入法

1.重启电脑

2.查看右上角,可以看到“搜狗”字样,在输入窗口即可且出搜狗输入法。

3. 没有“搜狗”字样,选择配置,将搜狗加入输入法列表即可

至此,搜狗输入法安装完毕


http://lihuaxi.xjx100.cn/news/1561274.html

相关文章

二叉树的建立和前序,中序,后序,遍历(给定节点以及其之间的关系)

其中键值对的建立最为关键,不熟悉unorder_maphttps://blog.csdn.net/zou_albert/article/details/106983268?ops_request_misc%257B%2522request%255Fid%2522%253A%2522169528103016800211567279%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&…

alist windows桌面版下载安装

官网 Desktop | AList Docs 点击下载windows版本 安装 双击exe 修改安装路径 太可惜了,需要收费

安装清华源到你的 Python 环境中

有时候我们下载包的时候非常慢,加个清华源速度可以提高,但是如果每次安装包都需要在前面加一个清华源的链接就比较麻烦。 所以可以尝试下面的方法: 首先 你需要安装 pip 的镜像源到你的 Python 环境中,以便从清华大学镜像站下载软…

会C++还需要再去学Python吗?

提到的C、数据结构与算法、操作系统、计算机网络和数据库技术等确实是计算机科学中非常重要的基础知识领域,对于软件开发和计算机工程师来说,它们是必备的核心知识。掌握这些知识对于开发高性能、可靠和安全的应用程序非常重要。Python作为一种脚本语言&…

【uniapp】开发app运行到手机预览(运行到安卓app基座)

1、先安装App真机运行插件 2、手机打开调试模式(开发者模式)/打开usb安装,因为运行到手机需要下载安装手机端HBuilder调试基座… 3、运行到安卓app基座 4、等待安装好应用基座后便可以预览项目

Hadoop源码阅读(三):HDFS上传

说明: 1.Hadoop版本:3.1.3 2.阅读工具:IDEA 2023.1.2 3.源码获取:Index of /dist/hadoop/core/hadoop-3.1.3 (apache.org) 4.工程导入:下载源码之后得到 hadoop-3.1.3-src.tar.gz 压缩包,在当前目录打开Pow…

数据结构与算法:排序算法(2)

目录 堆排序 使用步骤 代码实现 计数排序 适用范围 过程 代码实现 排序优化 桶排序 工作原理 代码实现 堆排序 二叉堆的特性: 1. 最大堆的堆顶是整个堆中的最大元素 2. 最小堆的堆顶是整个堆中的最小元素 以最大堆为例,如果删除一个最大堆的…

网络安全基础知识点_网络安全知识点

文章目录 一、网络安全概述 1.1 定义1.2 信息安全特性1.3 网络安全的威胁1.4 网络安全的特征 二、入侵方式 2.1 黑客 2.1.1 入侵方法2.1.2 系统的威胁 2.2 IP欺骗与防范 2.2.1 TCP等IP欺骗基础知识2.2.2 IP欺骗可行的原因2.2.3 IP欺骗过程2.2.4 IP欺骗原理2.2.5 IP欺骗防范 2.…